[LACNIC/Seguridad] Resumen de Seguridad, Vol 44, Envío 3
Carlos M. Martinez
carlos.martinez en csirt-antel.com.uy
Jue Ene 21 10:53:35 BRST 2010
Si, efectivamente son dos problemas independientes. Dos 0-days en una
semana para Microsoft.
El de las aplicaciones de 16 bits es (aparentemente) de mitigación sencilla.
On 1/20/10 5:32 PM, Christian Quispe Quispe wrote:
> Luis,
> ese problema con aplicaciones de 16 bits es otro 0day =).
>
> 0-day en Internet Explorer: Detrás de los ataques a grandes compañías
> http://www.hispasec.com/unaaldia/4101
> http://www.pentester.es/2010/01/aurora-elevacion-de-privilegios.html
>
> Grave vulnerabilidad en Windows permite elevar privilegios
> http://www.hispasec.com/unaaldia/4106
> http://seclists.org/fulldisclosure/2010/Jan/341
>
> Saludos,
>
> Christian
>
>
>
> 2010/1/20 Luis Hidalgo <lhidalgo0204 en gmail.com
> <mailto:lhidalgo0204 en gmail.com>>
>
> Estimados Amigos:
>
> Aparentemente existe algunas buenas noticias en donde es
> relativamente sencillo mitigar el problema, el cual consiste en
> *deshabilitar* el *soporte* para *aplicaciones de 16 bits* que se
> supone no será ningún problema para la mayoría de usuarios.
>
> Los pasos son los siguientes:
>
> Desde la consola de políticas (gpedit.msc) abrir "Configuración de
> equipo", "Plantillas administrativas", "Componentes de Windows",
> "Compatibilidad de aplicación" y habilitar la política "Impedir el
> acceso a aplicaciones de 16 bits". Es importante asegurarse de que
> es aplicada a los sistemas que dependen del controlador de dominio,
> forzando una actualización de políticas.
>
> Los vídeos publicados con cómo realizar esto (en inglés) desde la
> consola de políticas y aplicarlo a todos los clientes de un Directorio
> Activo están disponibles desde:
>
> *Windows Server 2003:*
> http://www.youtube.com/watch?v=XRVI4iQ2Nug
>
> *Windows Server 2008*
> http://www.youtube.com/watch?v=u8pfXW7crEQ
>
> *Para Windows XP:*
> http://www.youtube.com/watch?v=u7Y6d-BVwxk
>
> *Para sistemas más antiguos, como por ejemplo NT4*
> http://support.microsoft.com/kb/220159
>
>
> Saludos
> Luis Hidalgo
> TERIS
> Lima - Perú
>
>
> 2010/1/20 <seguridad-request en lacnic.net
> <mailto:seguridad-request en lacnic.net>>
>
> Envíe los mensajes para la lista Seguridad a
> seguridad en lacnic.net <mailto:seguridad en lacnic.net>
>
> Para subscribirse o anular su subscripción a través de la WEB
> https://mail.lacnic.net/mailman/listinfo/seguridad
>
> O por correo electrónico, enviando un mensaje con el texto "help" en
> el asunto (subject) o en el cuerpo a:
> seguridad-request en lacnic.net
> <mailto:seguridad-request en lacnic.net>
>
> Puede contactar con el responsable de la lista escribiendo a:
> seguridad-owner en lacnic.net
> <mailto:seguridad-owner en lacnic.net>
>
> Si responde a algún contenido de este mensaje, por favor, edite la
> linea del asunto (subject) para que el texto sea mas especifico que:
> "Re: Contents of Seguridad digest...". Además, por favor, incluya en
> la respuesta sólo aquellas partes del mensaje a las que está
> respondiendo.
>
>
> Asuntos del día:
>
> 1. 0-day en Internet Explorer (Carlos M. Martinez)
>
>
> ----------------------------------------------------------------------
>
> Message: 1
> Date: Tue, 19 Jan 2010 16:38:43 -0200
> From: "Carlos M. Martinez" <carlos.martinez en csirt-antel.com.uy
> <mailto:carlos.martinez en csirt-antel.com.uy>>
> To: Lista para discusión de seguridad en redes y sistemas
> informaticos
> de la región <seguridad en lacnic.net
> <mailto:seguridad en lacnic.net>>
> Subject: [LACNIC/Seguridad] 0-day en Internet Explorer
> Message-ID: <4B55FC33.5030000 en csirt-antel.com.uy
> <mailto:4B55FC33.5030000 en csirt-antel.com.uy>>
> Content-Type: text/plain; charset=ISO-8859-1; format=flowed
>
> Estimados,
>
> supongo que ya todos se han entereado de la vulnerabilidad de
> 0-day en
> Internet Explorer, que salto a a la fama a través de las denuncias
> públicas de Google sobre los ataques a activistas chinos.
>
> Les dejo un link a una valoración de riesgo realizada por un team de
> seguridad de Microsoft que puede resultar de utilidad.
>
> http://blogs.technet.com/srd/archive/2010/01/15/assessing-risk-of-ie-0day-vulnerability.aspx
>
> Es de notar que la configuración más vulnerable de todas es la que
> utiliza Windows XP + Internet Explorer 6.
>
> slds
>
> Carlos
> --
> Carlos M. Martinez - CSIRT-Antel
> T:+598-2-9282839 W:http://www.csirt-antel.com.uy
> PGP KeyID: 0xD51507A2
> Montevideo, Uruguay
>
>
> ------------------------------
>
> _______________________________________________
> Seguridad mailing list
> Seguridad en lacnic.net <mailto:Seguridad en lacnic.net>
> https://mail.lacnic.net/mailman/listinfo/seguridad
>
>
> Fin de Resumen de Seguridad, Vol 44, Envío 3
> ********************************************
>
>
> _______________________________________________
> Seguridad mailing list
> Seguridad en lacnic.net <mailto:Seguridad en lacnic.net>
> https://mail.lacnic.net/mailman/listinfo/seguridad
>
>
>
>
> _______________________________________________
> Seguridad mailing list
> Seguridad en lacnic.net
> https://mail.lacnic.net/mailman/listinfo/seguridad
--
Carlos M. Martinez - CSIRT-Antel
T:+598-2-9282839 W:http://www.csirt-antel.com.uy
PGP KeyID: 0xD51507A2
Montevideo, Uruguay
Más información sobre la lista de distribución Seguridad